¿Cómo protegerse de un ataque interno?

Son más comunes de lo que se piensa y son igual de importantes que los ataques externos. Se tiene que reaccionar antes de que se incremente o ya sea demasiado tarde. 



Algunos pasos a seguir para reducir los riesgos internos: 

1. Estrategias y cifrado de la información

El cifrado resultará muy efectivo ya que aporta confidencialidad para evitar la pérdida de información ya sea por parte de los trabajadores, con clientes, partners o proveedores, también en la parte de integridad evitando que cualquiera puede acceder a ella. 

  • Restringir acceso a paginas: como redes sociales, así como restringir el acceso a trabajadores a otras áreas que no tengan que ver con la suya.
  • Supervisar: monitorear el comportamiento de los trabajadores dentro de la red en tiempo real, revisar los logs de los servidores para comprobar algún.
  • Registro de actividad de cada usuario: con esto se pueden rastrear movimientos sospechosos que puedan significar algún tipo de fraude, comportamiento sospechoso y aprovechar los datos específicos para realizar análisis que permitan prever una posible amenaza interna. 
  • Generar contraseñas e iniciar sesión: cambiando constantemente las contraseñas hace que empleados desvinculados no puedan ingresar a la red, generar contraseñas seguras que no sean compartidas con otros usuarios. 
  • Redes seguras wifi: uso seguro de wifi, el uso de una VPN, un firewall personal. También asegúrese de que sus redes inalámbricas internas sean seguras, utilice la encriptación y autenticación adecuadas y habilite el registro. 
  • Filtrado: la utilización del filtrado de contenido basado en el cliente o el servidor también puede capturar y bloquear la salida de información confidencial. 

2. Herramientas

Para una estrategia exitosa de detección de amenazas internas, se recomienda combinar varias herramientas de seguridad que aumenten la visibilidad y hagan un seguimiento de las acciones de los empleados. Estas herramientas incluyen Monitoreo de actividad del usuario (UAM), Sistemas seguros de información y gestión de eventos (SIEM), software de análisis de comportamiento del usuario (UBA) y soluciones de prevención de pérdida de datos (DLP). 

3. Educación o capacitación

Es uno de los principales culpables de los fallos, es muy recomendable que exista una mayor inversión  en la formación y educación para que haya responsabilidad y conciencia. “La educación en ciberseguridad debe tener una parte integral de la cultura del lugar de trabajo, no se basa en hacer un único curso, debe ser una iniciativa cultura colaborativa y continua”, Michael Kaiser.

4. Privilegios

Es muy importante seleccionar el personal adecuado para ocupar cargos en la actividad informática o con acceso a sistemas críticos, a información de valor o a la supervisión y seguridad. Tanto evitar tener demasiados usuarios con privilegios, poner límites al resto de usuarios y, en caso de que necesiten acceder a un sistema confidencial en particular, otórgueles un acceso temporal y realice un seguimiento del mismo. 

5. Políticas

Las políticas deben incluir procedimientos para prevenir y detectar actividades extrañas. Una política de acceso de terceros, gestión de cuentas y política de gestión de contraseñas también es extremadamente útil, las compañías también deberían considerar ubicar dónde residen sus datos confidenciales, monitorear los flujos de datos y determinar quién puede tener acceso a datos confidenciales.

6. Terceros

Asegúrense de que cualquier tercero con el que trabaje sea confiable. Restrinja el acceso de terceros, para evitar el acceso a cualquier cosa en la red más allá de lo que se necesita para completar su trabajo, además de revisar periódicamente es una práctica de seguridad critica. 


 



0 Comentarios

Fortinet

Fortinet ofrece las soluciones más completas para ayudar a las industrias a acelerar la seguridad, maximizar la productividad, preservar la experiencia del usuario y reducir el costo total de propiedad.